Zuhause > Cyber ​​Aktuelles > Juli 2025 Patchday: 130 Behobene Schwachstellen
CYBER NEWS

Juli 2025 Patchday: 130 Behobene Schwachstellen

Microsofts neueste Patch Tuesday-Version mit Fixes für 130 Schwachstellen enthielten keine Updates für Zero-Day Schwachstellen, die derzeit ausgenutzt werden. Noch, Das Unternehmen räumte ein, dass eines der behobenen Probleme bereits vor der Veröffentlichung des Updates öffentlich bekannt war..

Juli 2025 Patchday: 130 Behobene Schwachstellen

Ein breiter Bogen: 130 Im Juli-Update behobene Sicherheitslücken

Microsofts Juli-Update Adressen 130 Schwachstellen im gesamten Ökosystem, zusätzlich zu 10 extern gemeldete Probleme, die Software wie Visual Studio betreffen, AMD-Komponenten, und der Chromium-basierte Edge-Browser. Zehn dieser Probleme werden als kritisch eingestuft, Der Rest wird als wichtig hinsichtlich der Schwere angesehen.

Laut Satnam Narang von Tenable, Dieser Monat bricht mit einem fast einjährigen Muster, in dem jedes monatliche Update mindestens einen Fix für eine Sicherheitslücke enthielt, in freier Wildbahn aktiv ausgebeutet.

Privilegienerweiterung und Remote-Angriffe dominieren

Die in diesem Zyklus behobenen Schwachstellen umfassen eine Vielzahl von Bedrohungsarten. Die meisten davon sind Fehler bei der Rechteausweitung, in Höhe von insgesamt 53. Dies wird gefolgt von 42 Fälle von Remotecodeausführung, 17 Schwachstellen, die Informationen preisgeben, und 8 die es ermöglichen, Sicherheitsfunktionen zu umgehen. Microsoft hat seit der Veröffentlichung im letzten Monat außerdem zusätzliche Fixes für zwei Sicherheitslücken in Edge veröffentlicht.

Offengelegte SQL Server-Sicherheitslücke erregt Aufmerksamkeit

Ein großes Anliegen ist CVE-2025-49719, ein Informationsleck, das Microsoft SQL Server betrifft, mit einem Schweregrad von 7.5 auf der Skala CVSS-. Dieser öffentlich bekannte Fehler könnte Angreifern den Zugriff auf Speicherfragmente ermöglichen, die nicht ordnungsgemäß gelöscht wurden..

Experten bei Rapid7 haben Bedenken geäußert, dass diese Art von Sicherheitslücke, während scheinbar geringe Auswirkungen, können manchmal kritische Daten wie Verschlüsselungsschlüssel offenlegen. Mike Walters von Action1 vermutete, dass die Ursache des Problems in der fehlerhaften Handhabung der Speichereingabevalidierung durch SQL Server liegt., Dies könnte dazu führen, dass vertrauliche Informationen unbefugten Akteuren zugänglich gemacht werden – insbesondere, wenn OLE DB-Treiber beteiligt sind..

SPNEGO-Fehler erweist sich als der gefährlichste

Ganz oben auf der Liste der Bedrohungen steht in diesem Monat CVE-2025-47981, bewertet 9.8 von 10. Dieser kritische Fehler besteht in der SPNEGO Extended Negotiation (NEGOEX) Protokoll und ermöglicht die Remote-Codeausführung ohne Authentifizierung. Ein Angreifer könnte das Problem ausnutzen, indem er eine manipulierte Nachricht über das Netzwerk sendet.

Die Sicherheitslücke wurde von einem anonymen Beitragenden und Sicherheitsforscher Yuki Chen entdeckt. Es betrifft Windows 10 (Version 1607 und später) Systeme, bei denen eine bestimmte Gruppenrichtlinieneinstellung – zur Aktivierung der PKU2U-Authentifizierung – standardmäßig aktiviert ist.

Benjamin Harris von watchTowr wies darauf hin, dass die Sicherheitslücke das Potenzial hat, “wurmbar,” Das bedeutet, dass es sich ohne Benutzerinteraktion über Systeme hinweg verbreiten könnte, ähnlich wie frühere Malware-Ereignisse wie WannaCry.

Andere schwerwiegende Fehler, die Sie im Auge behalten sollten

Die Juli-Veröffentlichung befasste sich auch mit einer Reihe anderer schwerwiegender Probleme:

  • CVE-2025-49735 – Ein Fehler bei der Remotecodeausführung im Windows KDC-Proxydienst (CVSS- 8.1)
  • CVE-2025-48822 – Eine RCE-Sicherheitslücke betrifft Hyper-V (CVSS- 8.6)
  • CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – Ein Trio von RCE-Fehlern in Microsoft Office (CVSS- 8.4 jeder)

Ben McCarthy von Immersive betonte die Bedeutung von CVE-2025-49735 aufgrund seines Potenzials, Fernzugriff zu ermöglichen, ohne dass Benutzerrechte oder Interaktion erforderlich sind. Er merkte an, dass die Schwachstelle derzeit zwar auf einem Zeitproblem beruht, was eine Ausnutzung erschwert, fortgeschrittene Angreifer jedoch ihre Methoden im Laufe der Zeit verfeinern könnten, um diese Einschränkung zu umgehen..

BitLocker-Sicherheitslücken setzen Geräte physischen Angriffen aus

Fünf weitere Mängel wurden ebenfalls behoben in BitLocker, Das integrierte Verschlüsselungstool von Microsoft. Diese Schwachstellen –CVE-2025-48001, 48003, 48800, 48804, und 48818—jeder erzielte 6.8 auf der CVSS-Skala und könnte es jemandem mit physischem Zugriff ermöglichen, verschlüsselte Informationen zu extrahieren.

Eine mögliche Angriffsmethode besteht im Laden einer benutzerdefinierten Wiederherstellungsumgebungsdatei (`WinRE.wim`) wenn das Betriebssystemvolume entsperrt ist. Microsoft führte die Entdeckung dieser Mängel auf sein internes Forschungsteam zurück, MORSE (Microsoft Offensive Research und Security Engineering).

Der Cybersicherheitsingenieur Jacob Ashdown warnte, dass diese Art von Schwachstellen besonders in Umgebungen gefährlich seien, in denen Laptops oder mobile Geräte verloren gehen oder gestohlen werden könnten.. In diesen Fällen, Angreifer könnten möglicherweise Verschlüsselungsvorkehrungen umgehen und wertvolle Daten direkt vom Gerät extrahieren.

Letzter Vorhang für SQL Server 2012

Juli 8, 2025 markiert auch das Ende des erweiterten Supports für SQL Server 2012. Mit dem Abschluss der erweiterten Sicherheitsupdates (AM) Programm, Organisationen, die noch auf diese Version angewiesen sind, erhalten keine offiziellen Sicherheitspatches mehr, und sie sind verwundbar, wenn sie nicht auf eine neuere, unterstützte Version.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau